大家好,我是安果! 上一篇文章讲解了利用 Burp Suite 工具进行抓包、数据拦截修改的完整步骤 本篇文章我们继续聊聊 BP 工具中一个实用的功能模块「 Intruder 」 使用 BP 工具的 Intruder 模块高度可配置,可以对目标网站进行密码爆破,一般被用于网站的安全渗透测试场景 它的工作原理是,在原始网络数据包中,利用不同的变量值对请求参数进行替换,然后模拟请求以获取不同的响应结果,以此达到爆破的目的 1、Intruder 功能标签 BP 工具的 Intruder 模块包含 5 个功能标签 分别是:
2、攻击类型 Intruder 进行密码爆破时,可以有 4 种攻击类型供选择 分别是:Sniper(狙击手模式)、Battering ram(破城锤模式)、Pitchfork(音叉模式)、Cluster bomb(集束炸弹模式) 这里以登录接口包含「 用户名、密码 」2 个参数为例 Sniper 使用一组数据集合,依次对 $ 标记的变量进行爆破,即:针对一个参数变量,使用一个数据集合 使用场景:单一目标,已知用户名,密码未知 Battering ram 使用一组数据集合,同时对 $ 标记的所有变量进行爆破,即:针对多个参数变量,使用一个数据集合 使用场景:两个单一目标,相互不影响 Pitchfork 使用多组数据集合,同时爆破被 $ 标记的变量,即:针对多个参数变量,使用多个数据集合 使用场景:用户名和密码都未知,每个用户名只使用一个密码进行攻击 Cluster bomb 使用多组数据集合进行组合(笛卡尔积)后,依次对多个爆破点变量进行爆破,即:针对多个变量,使用多个数据集合的组合 实用场景:两个目标,每个用户名使用所有密码都进行一次攻击 3、实战一下 假设我们需要对目标网站进行密码爆破 首先,我们需要在开发者工具栏进行抓包分析,在 BP 工具中 Proxy 选项中配置拦截规则 比如,登录接口包含关键字「 login 」,我们可以如下配置 接着,打开拦截功能,在浏览器中随便输入一个用户名、密码,执行登录操作,这样在 BP 工具拦截模块中可以拦截到这个请求 点击「 Action 」按钮,选择将数据包发送给 Intruder 模块 然后,在 Intruder 模块中配置 5 个功能标签 PS:一般来说,Target 标签保持默认即可,不需要另外进行配置 在 Positions 标签下,我们需要先点击右侧的「 Clear § 」按钮来清除默认的参数标签 然后鼠标选择需要设置为变量的值,点击右侧的「 Add § 」按钮来设置它为变量 注:这里为了演示方便,只将用户名、密码设置为变量 这里攻击类型我们选择「 Cluster bomb 」,让所有用户名和密码随机组合进行攻击 接着,我们在 Payloads 标签下,根据参数索引对用户名、密码配置不同的数据集 需要指出的是,数据集可以从本地文件中导入,也可以手动添加或者从剪切板中粘贴 这里 Resource Pool 和 Options 配置页面保持默认即可 |
|